# N/A
## 概述
request.rb 在 Web Console 2.1.3 之前的版本中没有正确限制使用 X-Forwarded-For 头来确定客户端的 IP 地址,这使得远程攻击者可以通过伪造请求来绕过 whitelisted_ips 保护机制。
## 影响版本
- Web Console 2.1.3 之前的版本
- Ruby on Rails 3.x 和 4.x
## 细节
在受影响的版本中,`request.rb` 模块没有适当地限制 X-Forwarded-For 头的使用。这使得攻击者可以使用一个精心制作的请求来绕过预设的 IP 白名单保护机制。
## 影响
远程攻击者可以通过伪造 X-Forwarded-For 头来伪造客户端的 IP 地址,绕过原本设置的 IP 白名单限制,从而导致安全问题。
# | POC 描述 | 源链接 | 神龙链接 |
---|---|---|---|
1 | Modification of Metasploit module for RCE in Ruby-On-Rails Console CVE-2015-3224 | https://github.com/0x00-0x00/CVE-2015-3224 | POC详情 |
2 | Ruby on Rails Web Console (v2) Whitelist Bypass Code Execution implementation in Python | https://github.com/0xEval/cve-2015-3224 | POC详情 |
3 | CVE-2015-3224 | https://github.com/n000xy/CVE-2015-3224- | POC详情 |
4 | Ruby on Rails Web Console before 2.1.3, as used with Ruby on Rails 3.x and 4.x, does not properly restrict the use of X-Forwarded-For headers in determining a client's IP address, which allows remote attackers to bypass the whitelisted_ips protection mechanism via a crafted request to request.rb. | https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2015/CVE-2015-3224.yaml | POC详情 |
5 | Ruby on Rails Web Console Exploit (CVE-2015-3224) | https://github.com/Sic4rio/CVE-2015-3224 | POC详情 |
暂无评论